版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
名词解释20‘RSA算法(因素,因子)公钥,私钥的计算20AES分析,矩阵的变换20HMAC算法,结构,E4v种al目ua标ti,o实n
现on,ly问.答型,ed
wi理th解A型sp2o0se.Slides
for
.NET
3.5
Client
ProfilePGP(C原o理py图ri)gh什t么20时0候4-加20密11,A怎sp么o加se密Pt2y0
Ltd.密钥交换理解原理,目的防止攻击,提出好方法?防范措施20流程图的解读记号读懂20公钥加密的出现解密密钥SK是保密的,称为私钥
1976年由Whitfield
Diffie
&
MartinHellman在Stanford
University所发明加密密钥EPva是lua公开ti的on,o称nl为y公.钥ed
with
Aspose.SlideKs
for
.NET
3.5
Client
ProfileCopyright
2004-2011
Aspose
Pty
Ltd.公钥技术是二十世纪最伟大的思想之一改变了密钥分发的方式可以广泛用于数字签名和身份认证服务公钥编码模型-1Evaluation
only.ed
with
Aspose.Slides
for
.NET
3.5
Client
ProfileCopyright
2004-2011
Aspose
Pty
Ltd.公钥编码模型-2Evaluation
only.ed
with
Aspose.Slides
for
.NET
3.5
Client
ProfileCopyright
2004-2011
Aspose
Pty
Ltd.公钥加密的特点发送方用公钥PK进行加密,而接收方用私公开密钥密码体制能够有效计算公钥PK和私钥SK。从已知的Ev公a钥luPaKt不io能n推on导l出y.私钥SK。
两个密钥中的任何一个都能进行加密,而另一个则进行解密。ed
with
Aspose.Slides
for
.NET
3.5
Client
ProfileCopyright
2004-2011
Aspose
Pty
Ltd.钥SK进行解密,还原出明文,即:DSK(EPK(P))
=
P公钥算法应用:保密Evaluation
only.ed
with
Aspose.Slides
for
.NET
3.5
Client
ProfileCopyright
2004-2011
Aspose
Pty
Ltd.公钥算法应用:鉴别Evaluation
only.ed
with
Aspose.Slides
for
.NET
3.5
Client
ProfileCopyright
2004-2011
Aspose
Pty
Ltd.保密和鉴别Evaluation
only.ed
with
Aspose.Slides
for
.NET
3.5
Client
ProfileCopyright
2004-2011
Aspose
Pty
Ltd.RSA
RSA方法由三位MIT科学家Rivest、Shamir和Adleman于1977年提出最著名和使用Ev最al广ua泛ti的on公o钥nl加y.密方法ed
wi•th基As于po整se数.S的li有de限s幂fo次r
对.N素ET数3.的5
取Cl模ient
Profile使C用op大yr整ig数ht作2为00密4-钥2011
Aspose
Pty
Ltd.安全性依赖于大数的因子分解RSA-密钥选择1.随机选择两个大素数p和q。2.计算公开的模n=p*q
。3.计算欧E拉v函al数uaΦti(on)n=o(pn-l1y).*(q-1)。ed
with
A•s4p.os随e.机Sl选i一de整s
数foer,.N1≤ETe<3Φ.5(nC)l,ient
ProfileC(oΦpy(rin)gh,te)2=010。4-即2Φ01(1nA)sp和oes互e
P素t。y
Ltd.5.计算d
,满足ed
mod
Φ(n)=1。得到公钥和密钥,公钥为(e,n
),密钥为d
。RSA-加密与解密加密:解密:C=
Pe
(mod
n)P=
Cd
(mod
n)Evaluation
only.ed
with
Aspose.Slides
for
.NET
3.5
Client
Profile将明Co文p划yr分i为gh一t个2个00数4据-2块0P1,1其A中sp0o≤sPe<nP。ty
Ltd.C为P对应的密文。则:RSA-证明解密:X=DSK(C)=Cd
mod
n•••••=
(Xe
mod
n)d
mod
n=
Xed
mEovdanluation
only.ed
wi•th由A于spdoes≡e.1Slmoiddφe(sn)f,or故.NdeET=3kφ.(5nC)l+i1e,n则t
ProfileCCdompoydrni=ghXtkφ2(n0)0+14m-o2d0n11
Aspose
Pty
Ltd.=
(Xφ(n))k
X
mod
n=X(根据欧拉定理的变化形式)RSA-举例1.选择p=7,q=17。2.计算n=p*q=119,Φ(n)=(p-1)*(q-1)=96。3.选e=5,因为Ev5a和l9u6a互ti素on。only.ed
wi•th4.As根po据se5d.Smlodid9e6=s1f,o得r
d.=N7E7T。3.5
Client
Profile5.C公op钥yr为i(g5h,t11270)0,4密-钥20为1177A。spose
Pty
Ltd.如:明文为P=6。密文:C=Pe
mod
n=65
mod
119=41。解密:P=Cd
mod
n=4177
mod
119=6。RSA的计算技巧模运算的性质计算Me
mod
n[(a
mod
n)
(b
mod
n)
=
(ab)
mod
ne=bkbk-1…b0,E则vael=u∑a2tii,o其n中obnil=1y.eM
=
M∑2ikb
2
bk-12
bk-22k1=(((…((M
)
M )
M )
…
)
M
)
M
)2
b
2
b
2Mb0如:65
=6101=((6)2)2
.6=362
.6=7776
.6=46656计算算法d=1For
i=k
to
0
dod=d2
mod
nIf
bi=1
then
d=(d*M)
mod
ned
with
Aspose.Slides
for
.NET
3.5
Client
ProfileCopyright
2004-2011
Aspose
Pty
Ltd.RSA的计算技巧27i=7,
d=d
mod
561=157,
b
=0计算7560
mod
561560=230h=0010
0011
0000bd=1,
k=9,i=9,
d=dE2
mvoad
5l6u1=a1,tbi9=o1n,
d=o(nd*l7)ym.od
561=7i=8,
d=d2
mod
561=49,
b8=00i=0,
d=d2
mod
561=1,
b
=0ed
with
Aspose.Slides
for
.NET
3.5
Client
ProfileCopy•rii=6g,
hd=td2
2mo0d05641=-52260,1b61=0Aspose
Pty
Ltd.i=5,
d=d2
mod
561=103,
b5=1,
d=(d*7)
mod
561=160i=4,
d=d2
mod
561=355,
b4=1,
d=(d*7)
mod
561=241i=3,
d=d2
mod
561=298,
b3=0i=2,
d=d2
mod
561=166,
b2=0i=1,
d=d2
mod
561=67,
b1=0RSA-安全性蛮力攻击数学攻击定时攻击Evaluation
only.ed
with
Aspose.Slides
for
.NET
3.5
Client
ProfileCopyright
2004-2011
Aspose
Pty
Ltd.RSA-蛮力攻击759.0x1012104天1002.3x101574年2001.2x10233.8x109年3001.5x10294.0x1015年5001.3x10394.2x1025年整数N的因子分解:从2开始试验每一个小于等于√N的素数Evaluation
only.ed
with整A数snp的o十s进e制.位Sl数id因e子s分f解o的r运.算N次E数T
3所.需5计C算l时ie间n(t次P/微r秒ofile)Co50pyright
210.04x410-102011
Aspos3e.9P小t时y
Ltd.RSA-数学攻击直接找出d关键是因子分解三种形式:因子分解N=p.q,从而发现ø(N)和d直接确定Eøv(Na)l,ua然t后io找n出ondly.ed
with
Aspose.Slides
for
.NET
3.5
Client
ProfileCo•p改yr进i不gh大t
2004-2011
Aspose
Pty
Ltd.
Aug-99曾经使用GNFS攻击130
decimal
digits(512)bit算法改进
从“Quadratic
Sieve”到“Generalized
NumberField
Sieve”采用1024+bit
RSA使攻击更困难确保p,q具有相同大小且满足其他限制RSA-定时攻击mid-1990’s提出利用运算过程中的时间变化从化费时间推算出操作数的大小对策密钥中的0或1E,v时al间u不at同ion
only.ed
with
Aspose.Slides
for
.NET
3.5
Client
Profile使Co用p固yr定i时gh间t
2004-2011
Aspose
Pty
Ltd.随机延迟运算盲化-取幂操作前将密文与一个随机数相乘Summaryhave
considered:principles
of
public-key
cryptographyRSA
algoritEhmv,alimupalteimoenntoatniloyn.,
securityed
with
Aspose.Slides
for
.NET
3.5
Client
ProfileCopyright
2004-2011
Aspose
Pty
Ltd.第5章高级加密标准AES评估准则AES密码Evaluation
only.ed
with
Aspose.Slides
for
.NET
3.5
Client
ProfileCopyright
2004-2011
Aspose
Pty
Ltd.Advance
Encryption
Standard1997年NIST宣布征集AES算法。与三重DES比,要快且至少一样安全;分组128位,Ev密a钥lu1a28t/i1o92n/2o5n6l位y;.ed
with
As•po设s计e.简S洁li。des
for
.NET
3.5
Client
ProfileC19o9p8y年ri确gh定t第20一0轮4-1250个1候1
A选s者pose
Pty
Ltd.
1999年确定第二轮五个候选者:MARS,RC6,Rijndael,Serpent,Twofish。2000年底Rijndael胜出。Rijndael简介加密、解密相似但不对称不属于Feistel结构,属于重复结构支持128/32=Nb数据块大小支持128/192E/2v5a6l(/u3a2t=Niko)密n
钥on长l度y.ed
with
•As有po较s好e.的S数li学d理es论f作o为r
基.N础ET
3.5
Client
ProfileC结op构y简ri单g、ht速2度0快04-2011
Aspose
Pty
Ltd.AES算法结构AES算法的轮变换中没有Feistel结构,轮变换是由三的高度扩散。
非线性层:具有最优最差-情形非线性的S-盒的并行应用
密钥加层:轮密钥简单地异或到中间状态上。Evaluation
on个l不y同.的可逆一致变换组成,ed
with
Aspose.Slides
for
.NET
称3.之5为层Cl。ient
ProfileCopyright
2004-2011
•As线p性os混e合层Pt:y确保Lt多d轮.之上AES算法结构Evaluation
only.ed
with
Aspose.Slides
for
.NET
3.5
Client
ProfileECcroypptyiorn
ight
2004-2011
Aspose
Pty
Ltd.Decryption状态、密钥的表示状态/密钥的矩阵表示Keyk20k21k22k23k30k31k32k33k00k01
k02
k03k10
k11
k12
k13StaEtve
aluation
only.ed
with
Aspose.Slides
for
.NET
3.5
Client
ProfileS00CoSp01yriS0g2
htS023
0S10S11S12S13S20S21S22S23S30S31S32S3304-2011
Aspose
Pty
Ltd.字节代替(Substitute
Bytes)变换
字节代替是一个非线性的字节代替,独立地在每个状态字节上进行运算。代替表(S-盒)是可逆的,是一个1616的矩阵。Evaluation
only.ed
with
Aspose.Slides
for
.NET
3.5
Client
ProfileCopyright
2004-2011
Aspose
Pty
Ltd.exampleEvaluation
only.ed
with
Aspose.Slides
for
.NET
3.5
Client
ProfileCopyright
2004-2011
Aspose
Pty
Ltd.行移位(Shift
Row)变换Evaluation
only.ed
with
Aspose.Slides
for
.NET
3.5
Client
ProfileCopyright
2004-2011
Aspose
Pty
Ltd.列混合Mix
Column变换乘
代替操作,将状态的列看作有限域GF(28)上的4维向量并被有限域GF(28)上的一个固定可逆方阵AEvaluation
only.ed
with
Aspose.Slides
for
.NET
3.5
Client
ProfileCopyright
2004-2011
Aspose
Pty
Ltd.MixColumns
Transformation({02}•{87})
({03}•{6E})
{46}{A6}={47}{02}•{87}=(0000
1110)
(0001
1011)=(0001
0101){03}•{6E}={6E}
{02}
•
{6E}=(0110
1110)
(1101
1100)
=
(1011
0010)0001
0101
1011
0010
0100
0110
1010
0110
=
0100
0111
=
{47}Evaluation
only.ed
with
Aspose.Slides
for
.NET
3.5
Client
ProfileCopyright
2004-2011
Aspose
Pty
Ltd.轮密钥加(Add
Round
Key)一个简单地按位异或的操作Evaluation
only.ed
with
Aspose.Slides
for
.NET
3.5
Client
ProfileCopyright
2004-2011
Aspose
Pty
Ltd.AES的密钥调度Evaluation
only.ed
with
Aspose.Slides
for
.NET
3.5
Client
Profile长Co度p选y择right
2004-2011
Aspose
Pty
Ltd.所有轮密钥比特的总数等于分组长度乘(轮数加1)。(如128比特的分组长度和10轮迭代,共需要1408比特的密钥)。密钥扩展将密码密钥扩展成一个扩展密钥。轮密钥选取
轮密钥按下述方式从扩展密钥中选取:第一个轮密钥由开始Nb个字组成,第二个轮密钥由接下来的Nb个字组成,如此继续下去。AES
Key
Expansionng
function
One-byte
circularleft
shift
on
a
word.A
byte
subEsvtailtuutaitoinon
only.ed
with
Aspuossineg.SS-lbiodxes
for
.NET
3.5
Client
Profile•CoXpOyRrwiigthhta2r0ou0n4d-2011
Aspose
Pty
Ltd.constant,
Rcon[j],
iwhich
the
threerightmost
bytes
arealways
0,
the
leftbyte
is
define
in
thenext
page.AES
Key
Expansion
Example•j12345678910RC[j]01020408102040801B36Round
constEanvtasluation
only.ed
with
Asp•oRsCe[j.]=S2l•RiC[dje-1s],fwhoerre
.muNltEiTpli3ca.t5ionCilsideefninte
oPverroGfF(i28l)
eCoRopuynrd
i8gehxatmp2l0e04-2011
Aspose
Pty
Ltd.EA
D2
73
21
B5
8D
BA
D2
31
2B
F5
60
7F
8D
29
2FCalculate
the
round
key
for
round
9itempAfterRotWordAfterSubByteRcon(9)AfterXORw[i-4]XORtemp367F8D292F8D292F7F5DA515D21B00000046A515D2EAD27321AC7766F3Rijndael算法的抵抗攻击能力消除了DES中出现的弱密钥的可能也消除了IDEA中发现的弱密钥Evaluation
only.ed
with•As能po有se效.S抵li抗de目s
前fo已r.知NE的T攻3.击5
C算li法ent
ProfileC•op线y性ri攻gh击t
2004-2011
Aspose
Pty
Ltd.差分攻击先进对称分组加密算法的特点可变的密钥长度:RC5混合的运算IDEA数据相关的E圈v数aluRCa5tion
only.ed
with•As密p钥os相e.关Sl的i圈de数s
fCoArST.-N12E8T
3.5
Client
ProfileC密o钥py相ri关gh的tS2盒0:04B-lo2w0f1i1shAspose
Pty
Ltd.冗长密钥调度算法:Blowfish可变的F:CAST-128可变长明文/密文块长度可变圈数每圈操作作用于全部数据12.3
HMAC由密码散列函数导出MAC目的:密码散列函数(如SHA-1)比加密算法(如DES)执行速度快。Evaluation
only.ed
with
Aspose.Slides
for
.NET
3.5
Client
ProfileCopyright
2004-2011
Aspose
Pty
Ltd.容易获得密码散列函数的库代码
美国对散列函数没有限制,而对加密算法则有严格限制。HMAC-设计目标对鉴别机制有一个易懂的密码分析。使用现成的散列函数容易替换为更安全的散列函数保持散列函数Ev的al原ua有ti性on能only.ed
wi•th使As用po和se处.S理li密de钥s的fo方r
式.N简ET单3.5
Client
ProfileCopyright
2004-2011
Aspose
Pty
Ltd.HMAC-结构b-一个分组位数n-散列码长度K-密钥•
opad-将01011010重复b/8次。H-嵌入的散列函数Yi-报文的第i个分组L-报文的分组个数K+-左边填0,总长Evaluation
only.ed
with
A为sbp。ose.Slides
for
.NET
3.5
Client
Profileipad-将00110110重C复obp/y8次r。ight
2004-2011
Aspose
Pty
Ltd.第15章电子邮件的安全性PGPS/MIMEEvaluation
only.ed
with
Aspose.Slides
for
.NET
3.5
Client
ProfileCopyright
2004-2011
Aspose
Pty
Ltd.互联网上电子邮件传递简图用户代理:UNIX
MH,Berkeley
Mail,Elm和Mush报文传输代理(MTA):UNIX
sendmailRFC
821定义了SMTP协议RFC
822定义了在两个MTA之间采用RFC821标准传输的函件报文格式终端用户用户代理用户代理待发函件队列报文传输代理客户报文传输代理用户邮箱发送者终端用户接收者Evaluation
only.TCP连接ed
with
Aspose.Slides
for
.NET
3.5
CTClPi端e口n号t25Profile
Copyright
2004-2011
Aspose
Pty
Ltd.安全电子邮件
E-mail是Internet上最大的应用,也是唯一的广泛跨平台、跨体系结构的分布式应用。安全的电子E邮va件l主ua要ti是on解o决n身ly份.鉴别和保密性ed
with
As的p安os全e.问Sl题i。de涉s
及fo到r
的.N问ET题3:.5
Client
ProfileC•op安y全ri算g法ht的2选0择04-2011
Aspose
Pty
Ltd.系统邮件的信息格式如何实现认证和信任管理邮件服务器的可靠性
应用实际例子:PGP、S/MIME、PEM、MOSS15.1
PGPPGP
-
Pretty
Good
Privacy作者:Phil
Zimmermann提供可用于电Ev子al邮ua件t和io文n
件on存ly储.应用的保密ed
with
A与sp鉴os别e服.S务li。des
for
.NET
3.5
Client
ProfileCopyright
2004-2011
Aspose
Pty
Ltd.PGP发展特点
选择最好的可用加密算法作为系统的构造模块将这些算法E集va成lu到a一ti个on通o用nl的y.应用程序中,ed
with
As该po程se序.独Sl立id于es操f作or系.统NE和T处3理.5器C,li并en且t基Pr于ofileC一op个yr使i用gh方t
便20的04小-2命0令11集A。spose
Pty
Ltd.设计了程序、文档,并在Internet上公开。
一个商业公司(Network
Associates)提供全兼容、低成本的商业版本。PGP广泛应用的原因
免费、可用于多平台。DOS/Windows、Unix、Macintosh选用算法的生Ev命al力ua和ti安on全o性nl公y.众认可ed
wi•th具As有po广se泛.S的li可de用s性for
.NET
3.5
Client
Profile不C由op政yr府ig或ht标2准00化4-组20织11控A制spose
Pty
Ltd.PGP安全业务数字签名DSS/SHA或RSA/SHASHA-散列函Ev数a,luRaSAt/iDoSSn-数on字l签y.名算法ed
with
•As完po整se性.S:lides
for
.NET
3.5
Client
ProfileCo•pRySrAi、gMhD5t
2004-2011
Aspose
Pty
Ltd.消息加密CAST-128或IDEA或3DES,用会话密钥进行加密
Diffie-Hellman的变种(ElGamal)或RSA来加密会话密钥PGP安全业务数据压缩ZIP用于存储E和v传al输uation
only.ed
with
A•sp邮o件se兼.S容lides
for
.NET
3.5
Client
ProfileCo•pRyardiixgh64t
2004-2011
Aspose
Pty
Ltd.将邮件转换成ASCII字符串数据分段报文的分段和重新装配PGPEvaluation
only.ed
with
Aspose.Slides
for
.NET
3.5
Client
ProfileCopyright
2004-2011
Aspose
Pty
Ltd.PGP记号说明Ks
:session
keyKRa:用户A的私钥EP
:公钥加密KUa:用户AE的v公al钥uation
only.ed
with
AsDpPose.S:l公id钥es解f密or
.NET
3.5
Client
ProfileCEoCpyrig:h常t
规20加04密-2011
Aspose
Pty
Ltd.DC
:常规加密
H:散列函数||:连接Z:用ZIP算法数据压缩R64:用radix64转换到ASCII格式PGP:身份鉴别产生消息M用SHA-1对M生成一个160位的散列码H用发送者的私钥对H加密,并与M连接接收方用发送者的公钥解密并恢复散列码H
对消息M生成一个新的散列码,与H比较。如果一致,则消息M被鉴别。Evaluation
only.ed
with
Aspose.Slides
for
.NET
3.5
Client
ProfileC发o送py方right
2004-2011
Aspose
Pty
Ltd.PGP:身份鉴别说明:RSA的强度保证了发送方的身份SHA-1的强度Ev保a证lu了at签io名n的on有l效y.性ed
with3A.sDpSoS/sSeH.AS-l1i可d选es替f代or方.案NE。T
3.5
Client
Profile签C名op与yr消ig息ht可2以00分4-离2011
Aspose
Pty
Ltd.对消息进行单独的日志记录可执行程序的签名记录,检查病毒文档多方签名,可以避免嵌套签名PGP:保密性Evaluation
only.ed
with
Aspose.Slides
for
.NET
3.5
Client
Profile发Co送p方yright
2004-2011
Aspose
Pty
Ltd.生成消息M并为该消息生成一个随机数作为会话密钥。用会话密钥加密M用接收者的公钥加密会话密钥并与消息M结合接收方用自己的私钥解密恢复会话密钥用会话密钥解密恢复消息MPGP
:保密性时间采用CAST-128(或IDEA或3DES)、64位CFB方式。一次性密钥,单向分发,公钥算法保护。对称加密算法Ev和a公lu钥a加ti密o算n法on的l结y.合可以缩短加密ed
with
A•sp用o公se钥.算Sl法i解de决s了f会o话r
密.N钥E的T
分3.配5问C题lient
ProfileCo•p不yr需i要gh专t门2的00会4话-2密0钥11交A换s协po议se
Pty
Ltd.
由于邮件系统的存储-转发的特性,用握手方式交换密钥不太可能
每个消息都有自己的一次性密钥,进一步增强了保密强度。所以,每个密钥只加密很小部分的明文内容
公开密钥算法的长度决定安全性RSA(768~3072)、DSS(1024)数据压缩压缩的位置:发生在签名后、加密前。压缩之前生成签名:(1)验E证v时al无ua须ti压o缩n
only.ed
with
Asp•o(se2.)Sl压id缩e算s
f法o的r
多.N样ET性3.5
Client
Profile•Co在py加ri密gh前t压20缩04:-2011
Aspose
Pty
Ltd.压缩的报文更难分析对邮件传输或存储都有节省空间的好处。LZ77的压缩过程Evaluation
only.ed
with
Aspose.Slides
for
.NET
3.5
Client
ProfileCopyright
2004-2011
Aspose
Pty
Ltd.E-mail兼容性
加密后是任意的8位字节,需要转换到
ASCII格式。Radix64将Ev3a字lu节at输io入n
转on换ly到.4个ASCIIed
with
As字po符se,.S并li带deCsRfCo校r
验.N。ET
3.5
Client
Profile•Co长py度ri扩gh大t3230%04-2011
Aspose
Pty
Ltd.与压缩综合后,长度为:1.33x0.5xM
=
0.665xMRadix-64变换Evaluation
only.ed
with
Aspose.Slides
for
.NET
3.5
Client
ProfileCopyright
2004-2011
Aspose
Pty
Ltd.分段与重组
Email常常受限制于最大消息长度(一般限制在最大50000字节)更长的消息要Ev进al行ua分ti段on,o每nl一y.段分别邮寄。
ed
wi•thPAGsPp自os动e.分Sl段id并es在f接or收.时NE自T
3动.5恢C复li。ent
Profile签C名op只yr需ig一ht次2,00在4-第20一11段A中sp。ose
Pty
Ltd.PGP报文的传输和接收Evaluation
only.ed
with
Aspose.Slides
for
.NET
3.5
Client
ProfileCopyright
2004-2011
Aspose
Pty
Ltd.加密密钥和密钥环PGP使用四种类型的密钥:一次性会话常规密钥,公钥,私钥,基于口令短语的常规密钥。需求:Evaluation
only.ed
with1A、sp需o要se一.S种li生d成es不f可or预.知NE的T
会3.话5
密Cl钥ie的nt手P段rofile2、Co需p要yr某ig种ht手2段00来4标-2识01具1体As的po密s钥e
Pty
Ltd.一个用户拥有多个公钥/私钥对。(更换,分组)3、每个PGP实体需要维护一个文件保存其公钥私钥对,和一个文件保存通信对方的公钥。会话密钥的生成以CAST-128为例。128位的随机数是由CAST-128自己生成的。输入包括一个128位的密钥和两个64位的数据块作为加密的输
作为明文输入的两个64位数据块,是从一个128位的
随机数流中导出的。这些数是基于用户的键盘输入的。键盘输入时间和内容用来产生随机流。因此,如果用
户以他通常的步调敲击任意键,将会产生合理的随机
性。Evaluation
only.入。使用CFB方式,CAST-128产生两个64位的加密ed
with
A数s据po块s,e.这S两li个d数es据f块o的r
结.N合E构T
成3.1258位Cl的i会en话t密P钥ro。file(C算op法y基ri于gAhNtSI2X0102.41-72)011
Aspose
Pty
Ltd.密钥标识符
一个用户有多个公钥/私钥对时,接收者如何知道发送者是用了哪个公钥来加密会话密钥?Evaluation
only.ed
with
As•p将os公e.钥Sl与i消de息s
一fo起r
传.N送ET。3.5
Client
ProfileC•o将py一ri个gh标t识20符0与4-一20个11公A钥sp关o联se。P对ty一L个td用.户来说做到一一对应。
定义Key
ID包括64个有效位:(KUa
mod264)Key
ID同样也需要PGP数字签名。发送消息的格式一个消息包含三部分成员:报文message
component签名signatuErvea(loupattioinoanl)only.ed
with•A会sp话os密e.钥Ssleisdseisonfkoery
.cNomEpTon3e.n5t
C(lopiteinotnaPlr)ofile
Copyright
2004-2011
Aspose
Pty
Ltd.PGP消息的一般格式(A
to
B)Evaluation
only.ed
with
Aspose.Slides
for
.NET
3.5
Client
ProfileCopyright
2004-2011
Aspose
Pty
Ltd.密钥环我们已经看到Key
ID对于PGP是如何关键。两个key
ID包含在任何PGP消息中,提供保密与需要一种系统化的方法存储和组织这些key以保证鉴别功能。Evaluation
only.ed
with
Aspo使se用.。Slides
for
.NET
3.5
Client
ProfileCPoGpPy在ri每gh一t个20节0点4-上20提11供A一s对po数se据P结ty构L:td.存储该节点拥有的公钥/私钥对;(私钥环)存储本节点知道的其他用户的公钥;(公钥环)Evaluation
only.ed
with
Aspose.Slides
for
.NET
3.5
Client
ProfileCopyright
2004-2011
Aspose
Pty
Ltd.私钥环说明
User
ID:通常是用户的邮件地址。也可以是一个名字,或重用一个名字多次。Private
Key:使用CAST-128(或IDEA或3DES)加密过程如下:Evaluation
only.ed
with
A•sp用o户se选.择Sl一i个de口s令f短or语.用N于ET加3密.私5钥Cl;ient
Profile•Co当p系yr统i用ghRStA生20成0一4-个2新01的1公A钥sp/o私s钥e对Pt时y,L要td求.用户输入口令短语。对该短语使用SHA-1生成一个160位的散列码后,销毁该短语。
系统用其中128位作为密钥用CAST-128加密私钥,然后销毁这个散列码,并将加密后的私钥存储到私钥环中。
当用户要访问私钥环中的私钥时,必须提供口令短语。
PGP将检索出加密的私钥,生成散列码,解密私钥。公钥环说明
User
ID:公钥的拥有者。多个User
ID可以对应一个公钥。公钥环可以用EvUasleuraItDi或onKoenylIyD.索引。ed
with
Aspose.Slides
for
.NET
3.5
Client
ProfileCopyright
2004-2011
Aspose
Pty
Ltd.PGP报文的生成Evaluation
only.ed
with
Aspose.Slides
for
.NET
3.5
Client
ProfileCopyright
2004-2011
Aspose
Pty
Ltd.PGP报文的生成签名:从私钥环中得到私钥,利用use
rid作为索引PGP提示输入E口va令lu短a语ti,on恢o复nl私y.钥ed
with•A构sp造os签e.名S部li分des
for
.NET
3.5
Client
Profile加C密op:yright
2004-2011
Aspose
Pty
Ltd.PGP产生一个会话密钥,并加密消息PGP用接收者user
id从公钥环中获取其公钥构造消息的会话密钥部分PGP报文的接收Evaluation
only.ed
with
Aspose.Slides
for
.NET
3.5
Client
ProfileCopyright
2004-2011
Aspose
Pty
Ltd.PGP
:接收方处理消息的过程解密消息PGP用消息的会话密钥部分中的Key
ID作为索引,PGP提示输入口令短语,恢复私钥从私钥环中Ev获a取lu私a钥tion
only.ed
with
Asp•oPsGeP.恢S复li会d话es密f钥o,r并.N解E密T消3.息5
Client
ProfileCo验p证yr消ig息ht
2004-2011
Aspose
Pty
Ltd.
PGP用消息的签名部分中的Key
ID作为索引,从公钥环中获取发送者的公钥PGP恢复被传输过来的消息摘要
PGP对于接收到的消息作摘要,并与上一步的结果作比较公钥管理问题是来自B;A与B的任何加密消息C都可以读取。
为了防止A的公钥环上包含错误的公钥,有若干种方法可用于降低这种风险。
由于PGP重在广泛地在正式或非正式环境下应用,没有建立严格的公钥管理模式。如果A的公E钥v环al上ua有ti一o个n
从onBlByS.上获得B发布ed
with
As的po公se钥.S,l但id已es被fCo替r换.N,ET这3是.5就C存l在ie两nt条P通
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 肱骨骨折护理题库及答案
- 护理实习生与老年人沟通能力的现状及影响因素分析-基于云南省某三甲医院的横断面调查
- 2025年海南省公需课学习-养殖水域滩涂规划编制工作规范
- 2025年营养周饮食健康知识竞赛题库及答案(共220题)
- 2025年八大特殊作业安全生产知识考试判断题及答案(共80题)
- 2025年粮食作物生产试卷及答案
- 中学地理押题题库及答案
- 照明节能维护合同范本
- 2025年部队文字考试题库及答案
- 2025年陕西榆林中考试题及答案
- 【MOOC】影视鉴赏-扬州大学 中国大学慕课MOOC答案
- 南京信息工程大学《数学分析(3)》2022-2023学年第一学期期末试卷
- 沥青混凝土心墙碾压石渣坝施工方案
- 装载机铲斗的设计
- 中国民俗文化概说(山东联盟)智慧树知到答案2024年青岛理工大学
- 基础有机化学实验智慧树知到期末考试答案章节答案2024年浙江大学
- 2024年北京市人力资源市场薪酬状况白皮书
- 数字孪生智慧水利整体规划建设方案
- 业委会换届问卷调查表
- 慕课《如何写好科研论文》期末考试答案
- 幼儿园中班安全教育《这些东西能吃吗》
评论
0/150
提交评论